En cuál de los siguientes componentes de XML se define la estructura de los datos que va a contener un formulario XML?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En cuál de los siguientes componentes de XML se define la estructura de los datos que va a contener un formulario XML?"

Transcripción

1 XVIII PRUEBAS SELECTIVAS PARA EL INGRESO EN EL CUERPO SUPERIOR DE SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN DE LA ADM. ESTADO. Plantilla definitiva del primer ejercicio 1 Cuál de las siguientes afirmaciones es aplicable a la reingeniería basada en "wrapping": "Wrapping" consiste en envolver interfases basadas en texto con un entorno gráfico basado en GUI o en HTML. La técnica "wrapping" es actualmente conocida como modernización de caja blanca. "Wrapping" es una reingeniería en las que sólo se analizan las interfases (las entradas y salidas) del "legacy" ignorando los detalles internos. "Wrapping" es una reingeniería mediante la cual se produce documentación retroactivamente desde un sistema existente. Dadas las siguientes relaciones: A={ax,ay,az,by,bz,cx,cy} y B={x,z} Cuál sería el resultado de la operación A dividido entre B? {a,b,c}. {ax,az,bz,cx}. {ay,by,cy}. {a}. Suponga que dos sistemas A y B están conectados mediante un enlace transcontinental de capacidad C=64 Mbps y retardo de propagación Rp=2 ms. A comienza a transmitir a B un fichero de 15 MB. Cuántos octetos ha transmitido A cuando el primer bit de la transmisión llega a B? Cuál de los siguientes es un servidor web basado en software de código abierto? Internet Information Server. Weblogic. Websphere. Apache. El protocolo de encaminamiento más adecuado a utilizar en un punto neutro de interconexión en el que varios proveedores de Internet intercambian tráfico es: OSPF. No es adecuado usar encaminamiento dinámico, se recurre a tablas estáticas. RIP. BGP-4. La banda de 26 GHz se utiliza para: UMTS. LMDS. WiFi. Bluetooth. El Organismo de Normalización: CEN (Comité Europeo de Normalización) desarrolla normas que deben adoptarse íntegramente por los Organismos Nacionales de Normalización pertenecientes al CEN como normas nacionales. ISO (International Organization for Standardization) tiene la competencia exclusiva de la normalización internacional en el campo de las Tecnologías de la Información. ISO desarrolla normas que, en la etapa previa a su publicación como estándar internacional, reciben el nombre de ISO/PIS (Preview Draft International Standar. CEN desarrolla en el campo de las Tecnologías de la Información Acuerdos de Trabajo (CWA) que tienen la categoría de Normas Europeas (EN). Página 1 de 12

2 En un sistema con 10 usuarios se plantea el uso de un sistema criptográfico para asegurar las transferencias de datos entre todos ellos. Cuál sería la diferencia entre usar sistemas de claves simétricas o asimétricas? No existe diferencia, en ambos casos se necesitarán 20 claves. Con el sistema asimétrico hacen falta 20 claves y con el simétrico el doble, ya que todas son secretas. Con el sistema asimétrico hacen falta 20 claves y con el simétrico sólo 10, una por cada usuario. Con el sistema asimétrico hacen falta 20 claves y con el simétrico 45 claves. SIP (Session Initiation Protocol) es un protocolo que sirve para: Establecer videoconferencias sobre redes con calidad de servicio (ancho de banda garantizado). Realizar el transporte de flujos multimedia. Iniciar una sesión de correo web. Control y señalización, permite establecer y gestionar llamadas/conexiones de flujos multimedia. En cuál de los siguientes componentes de XML se define la estructura de los datos que va a contener un formulario XML? Manifiestos (XSF). Vistas (XLS). Esquemas (XSD). Datos (XML). El modelo de control de accesos donde es el sistema quien protege los recursos y donde todo recurso del sistema tiene una etiqueta de seguridad se denomina: De acceso discrecional. De acceso mandatario. Basado en roles. De confidencialidad. La arquitectura ANSI/SPARC para sistemas de bases de datos se divide en los siguientes niveles: Lógico, de usuario y físico. Externo, intermedio e interno. Externo, conceptual e interno. De usuario, de administrador y físico. Las arquitecturas orientadas a servicios están basadas en una serie de principios básicos, uno de los cuales es: Los servicios usan una arquitectura "hub-in-spoke". Se integran en sistemas SGDBR. Los cambios en la implementación afectan a los consumidores del servicio. Deben estar accesibles y deben poder ser localizados para su consumo. De acuerdo con la normativa vigente en materia de protección jurídica de los programas de ordenador, durante cuánto tiempo estarán protegidos los derechos de explotación de un manual de uso de un programa obra de una persona natural? 100 años desde su publicación, después pasa a dominio público. Como es una obra impresa, tiene la consideración de obra literaria y se protege durante la vida del autor y 60 años después de su muerte o declaración de fallecimiento. A estos efectos, el manual se considera parte del programa y se protege durante la vida del autor y 70 años después de su muerte o declaración de fallecimiento. Depende, si el manual está impreso, entonces la protección es la vida del autor y 50 años después de su muerte y si es un tutorial no impreso, entonces es la vida del autor y 40 años después de su muerte. Además de controlar el correcto funcionamiento del sistema y poner los medios para corregir sus funciones, qué función le correspondería a un administrador de sistemas operativos? 16 ANULADA - Colaborar en el desarrollo de nuevas versiones de los sistemas operativos o de parches para ellos. Planificar y realizar la adquisición de nuevo equipamiento. Instalar el sistema operativo, actualizar los parches, monitorizar el uso de recursos y corregir las posibles incidencias. Desarrollar los sistemas de información de la organización. El plazo de comunicación desde la obtención, sustitución o cancelación de un nombre de dominio al Registro Público correspondiente de acuerdo con la Ley 34/2002 de Servicios de la Sociedad de la Información y del Comercio Electrónico es de: Dos meses. Un mes. Quince días. Diez días. Página 2 de 12

3 Un servidor de telnet permite: A los usuarios entrar en otro ordenador y llevar a cabo tareas como si estuviesen trabajando en el ordenador remoto. Intercambiar información ofreciendo capacidades de discusión en tiempo real. Gestionar listas de correo, ya sea para envío masivo o para gestionar foros de discusión. Distribuir contenido multimedia a las aplicaciones cliente. NO corresponde a los principios que deben regir un CAU: Proveer un punto de contacto único al usuario final. Disponer de información sobre niveles de servicio para mejorar el servicio proporcionado. Rastrear la organización para detectar posibles necesidades no cubiertas. Documentar las soluciones dadas a las incidencias. Para eliminar una tabla de una base de datos relacional, se utiliza la sentencia DDL: Delete table. rm table. Delete table now. Drop table. En el encaminamiento por vector distancia: Cada router envía su LSP a toda la red. Se pueden emplear varias métricas. Se produce el problema de cuenta a infinito. El algoritmo correspondiente también es conocido como algoritmo de Dijkstra. Cuál de las siguientes funciones NO es competencia del Consejo Superior de Administración Electrónica? Actuar como Observatorio de la Administración Electrónica. La colaboración con el Centro Criptológico Nacional del Centro Nacional de Inteligencia en la elaboración de medidas de seguridad. El control, regulación y supervisión de los proveedores de accesos a Internet de la Administración General del Estado. El impulso y la coordinación de la Administración Electrónica en el seno de la Administración General del Estado. NO es un método dinámico de estudio de la rentabilidad de inversión: La tasa de rentabilidad media. La tasa de valor actual. La tasa de rendimiento interno. El índice de rentabilidad. El Defensor del usuario de la administración electrónica a que hace referencia el artículo 7 de la Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos es nombrado por: El Defensor del Pueblo. El Congreso de los Diputados, por mayoría simple. El Consejo de Ministros. El Ministro de Industria. En relación con ITIL, cuál de las siguientes afirmaciones es correcta?: Los módulos principales y más ampliamente implantados de ITIL versión 3 son Entrega del Servicio (Software Delivery) y Soporte del Servicio (Service Support). ITIL versión 3 es un estándar "de iure" similar a BS15000 o ISO/IEC 20000, de modo que una organización puede obtener un certificado ITIL. Según ITIL versión 3, el ciclo de vida de un servicio consta de 5 fases: estrategia, diseño, transición, operación y mejora continua del servicio. El proceso de Gestión del Cambio (Change Management) forma parte del módulo de Entrega del Servicio (Service Delivery). El derecho moral sobre un programa de ordenador implica que: El que tiene este derecho lo puede ceder o transmitir, con o sin contraprestación económica. El que tiene este derecho también posee el derecho de explotación, reproducción, distribución, comunicación pública y transformación. El que tiene este derecho no lo puede ceder, ni transmitir, ni siquiera renunciar a él. El que tiene este derecho puede exigir el derecho de remuneración por copia privada. Página 3 de 12

4 El Plan Estratégico Informático Departamental debe ser elaborado por: La Subsecretaría. La Comisión Ministerial de Administración Electrónica. Las Unidades de Informática del Ministerio. El Subdirector General de Informática. Respecto al contenido del informe de auditoria, indicar cuál de las siguientes recomendaciones es correcta: El informe final de una auditoria sólo contendrá recomendaciones relativas a los incumplimientos o puntos débiles detectados en el área auditada. El informe final incluirá las alegaciones de los auditados, indicando la opinión de los auditores sobre ellas, y si no se incluyen las alegaciones, deberá indicarse el motivo. El informe final de una auditoria operativa debe contener la opinión de los auditores y sugerencias generales sobre cómo aplicar los controles para evaluar el funcionamiento del área auditada. En el informe final de una auditoria operativa se deben señalar las debilidades y fortalezas observadas en relación con los controles implementados en el área auditada. Los Estados Miembros están obligados a garantizar, a través de ventanillas únicas, a los prestadores de servicios la posibilidad de llevar a cabo las declaraciones, notificaciones o solicitudes necesarias para la autorización por parte de las autoridades competentes. En que Directiva se regula esta obligación? En la Directiva 2000/31/CE, relativa a determinados aspectos jurídicos del comercio electrónico en el mercado interior. No existe esta obligación por parte de los Estados Miembros, y por tanto ninguna Directiva la regula. En la Directiva 2006/31/CE, relativa a la armonización de las actividades de servicios con contenido económico en el mercado interior. En la Directiva 2006/123/CE, relativa a los servicios en el mercado interior. Según la Decisión de la CEPT ECC/DEC/(04)08, un sistema WIFI en la banda de Mhz debe tener una potencia isótropa radiada equivalente: Inferior o igual a 1 W. Superior a 1 W e inferior o igual a 2 W. Superior a 2 W e inferior o igual a 5 W. Superior a 5 W e inferior o igual a 10 W. Un servidor web puede utilizar el mecanismo de "cookies" para: Extraer la dirección de correo de un usuario. Relacionar sucesivas conexiones de un cliente. Enviar un objeto al cliente cuando su copia caché está obsoleta. Enviar código embebido en la página HTML que se ejecutará en el cliente. El proceso de kerning en un texto impreso: Es el proceso por el cual se van subdividiendo los elementos que componen una página en otros menores hasta llegar a los elementos mínimos, que son los caracteres. Es el proceso por el cual se elimina el espacio excesivo entre las letras. Es el proceso por el cual se corrige la inclinación de la página. Es el proceso que consiste en la división de un párrafo de texto en las diferentes líneas que lo componen. El estándar WSDL: Es el protocolo para efectuar llamadas a métodos de objetos remotos mediante peticiones XML. Describe la interfaz de servicio Es el registro público de servicios. Es el protocolo de transporte. La redocumentación es: Una forma de ingeniería inversa. Es el proceso mediante el que se produce documentación desde un sistema en desarrollo. Es el mismo concepto que humanware. Es la identificación de los componentes de un sistema y sus relaciones. La accesibilidad universal: Es un principio recogido y definido en la legislación española. Es un término utilizado en la documentación sobre accesibilidad, pero no tiene una definición formal en España. Se trata de un concepto que sólo se aplica a las personas del medio rural. Es un concepto equivalente a la definición de usabilidad que se da en la ISO/IEC Página 4 de 12

5 La técnica JAD (Joint Application Design) para el análisis de requisitos: Consiste en la realización de entrevistas con diversas personas, elaborando un acta para cada entrevista que se les remitirá posteriormente para su aprobación. Consiste en realizar un taller donde los trabajadores del conocimiento y especialistas de TI se reúnen en diversas sesiones, a veces por varios días, para definir y revisar los requerimientos del negocio para el sistema. Define seis categorías de aspectos que el analista debe estudiar con los usuarios empleando para ello otras técnicas de análisis de requisitos. Es una técnica cuyo objetivo principal es realizar un control de versiones de un determinado producto software. Cuál de los siguientes términos corresponde a la tecnología que proporciona la infraestructura necesaria para la definición de servicios que puedan ser consumidos de manera uniforme sin conocer los detalles de los sistemas que los proporcionan? EAI Brokers (Enterprise Application Integration Brokers). UDDI (Universal Description, Discovery and Integration). CASE (Computer-Aided Software Engineering). ESB (Enterprise Service Bus). La gestión del alcance de un proyecto de tecnologías de la información se suele dividir en 5 etapas; indicar cuál de las siguientes NO es una de ellas: Planificación del alcance. Creación de la Estructura de Desglose del Trabajo (EDT). Definición del alcance. Estimación de la duración de las actividades o trabajos. El CCITT ha pasado a denominarse: UIT-T o ITU-T. CEPT. IEEE. ETSI. Según el RD 951/2005 de 29 de julio, el nuevo marco general para la mejora de la calidad en la AGE incluye entre sus programas: Análisis de la demanda y evaluación de la satisfacción de los proveedores de los servicios públicos. Observatorio de la calidad de los servicios públicos. Quejas y reclamaciones. Evolución de la calidad de las organizaciones. La norma ISO/IEC Evaluation Criteria for IT Security (informalmente conocida como Common Criteri: Establece una escala creciente de confianza en la seguridad del producto evaluado, que va desde el Evaluation Assurement Level (EAL) 0 al EAL 7. Establece perfiles de protección, que deben ser elaborados por ISO/IEC. Permite certificar sistemas, productos y algoritmos criptográficos. Figura como criterio de evaluación en la Orden PRE/2740/2007 por la que se aprueba el Reglamento de evaluación y certificación de la seguridad de las TI. Cuál de las siguientes utilidades NO se corresponde con software de código abierto? Thunderbird. Adobe Reader. OpenOffice. Firefox. Qué asociación entre organismos internacionales y europeos es la correcta? IEC-CENELEC, UIT-ETSI, ISO-CEN. IEC-CEN, ISO-CENELEC, ITU-ETSI. ISO-CEN, IEEE-IEC, ETSI-CENELEC. IEC-CENELEC, IEEE-ETSI, ISO-CEN. Página 5 de 12

6 43 ANULADA Respecto al protocolo Ipsec: Opcionalmente permite establecer una asociación de seguridad (SA, security association) con los algoritmos a usar y parámetros y claves a emplear. Comprende, entre otros, el protocolo AH (Authentication Header) que en modo transporte autentica tanto las cabeceras cómo la carga útil del paquete del nivel de transporte. Comprende, entre otros, el protocolo ESP (Encapsulating security protocol) que en modo túnel cifra todo el paquete del nivel de transporte. Incluye el protocolo IKE v.2, que permite a una de las partes generar una clave secreta y remitirla cifrada a la otra con la clave pública de ésta. Los servicios web son: Dependientes de la plataforma en que se encuentran desplegados y dependientes del lenguaje en que han sido desarrollados. Dependientes de la plataforma en que se encuentran desplegados e independientes del lenguaje en que han sido desarrollados. Independientes de la plataforma en que se encuentran desplegados y dependientes del lenguaje en que han sido desarrollados. Independientes de la plataforma en que se encuentran desplegados e independientes del lenguaje en que han sido desarrollados. El modelo de capacidad y madurez (CMM, Capability Maturity Model) agrupa las áreas de proceso en 5 niveles de madurez, que son los siguientes: Inicial, repetible, definido, gestionado y optimizado. Inicial, repetible, eficaz, eficiente y optimizado. Inicial, definido, medido, adaptado y optimizado. Inicial, repetible, comprometido, gestionado y optimizado. HTML está estandarizado por: World Wide Web Consortium - W3C. Internet Engineering Task Force - IETF. Institute os Management Accountants - IMA. International Accounting Standard Board - IASB. Se ha establecido una conexión TCP sobre una red móvil celular. La red móvil sufre pérdidas frecuentes por errores de transmisión debidos a las características del acceso radio. El emisor TCP: Distingue entre pérdidas por errores de transmisión y pérdidas por congestión, aplicando procedimientos de recuperación diferentes. Sólo retransmite paquetes que se pierdan debido a congestión en la red. Indica al nivel de enlace que disminuya su tasa de envío. Interpreta las pérdidas debidas a errores de transmisión como congestión en la red, disminuyendo su tasa de envío. Indicar cuál de los siguientes NO es un método ni un marco metodológico para estimar el esfuerzo de desarrollo en los proyectos: COCOMO II. FPA. ESTIM. ITEOR. El creador de la técnica de modelado de objetos (OMT) fue: Pressman. Rumbaugh. Grady Booch. Kent Beck. 50 ANULADA - XML es un lenguaje estándar que pertenece a la capa de: Presentación. Acceso de datos. Lógica de negocio. Kernel. Página 6 de 12

7 NO figura entre los objetivos de las normas y procedimientos de seguridad: La adecuación a aspectos de accesibilidad, usabilidad y utilización de lenguas cooficiales. La confidencialidad, disponibilidad e integridad de la información. La necesidad de controles de acceso. La adecuación a normativa de la Agencia de Protección de Datos. Cuando un sistema en una red local envía un datagrama IP a otro sistema en una subred distinta, utiliza el protocolo ARP para obtener: La dirección MAC del sistema final destino. La dirección IP del sistema final destino. La identificación del puerto TCP o UDP del sistema final destino. La dirección MAC del router. NO corresponde actualmente a una infraestructura o servicio común de la Administración General del Estado: El servicio de verificación de datos de identidad o residencia. La pasarela de pagos telemáticos. La recepción de facturas electrónicas. La inscripción telemática en pruebas selectivas. En IPv6, un datagrama enviado a una dirección de grupo de interfaces tipo "anycast" se encamina hacia: Todas las interfaces conectadas a la misma subred en donde se originó el datagrama. Aquellas interfaces en otras subredes diferentes de donde se originó el datagrama. Cualquier interfaz que se encuentre topológicamente en la subred más alejada. La interfaz más cercana (en términos de medida de distancia del protocolo de encaminamiento). En relación con las metodologías ligeras de desarrollo de software, cuál de las siguientes afirmaciones es correcta? Según el Manifiesto Ágil, las personas y su interacción deben prevalecer sobre una aplicación estricta de los procesos y las herramientas. Según el Manifiesto Ágil, el seguimiento del plan debe prevalecer sobre la respuesta al cambio. La versión 3 de MÉTRICA, que soporta tanto desarrollos estructurados como orientados a objetos, es un claro ejemplo de metodología ligera. La metodología RUP-Proceso Unificado de Rational es una metodología ligera. En relación con la gestión de la calidad, cuál de las siguientes afirmaciones es correcta? Actualmente existen 3 grandes modelos de calidad total: Deming, Malcom Baldrige y EFQM, de amplia aplicación en Estados Unidos, Japón y Europa respectivamente. El modelo EFQM consta de 9 criterios, de los cuales 5 son agentes y 4 son resultados. Los agentes del modelo EFQM son los siguientes: liderazgo, personas, procesos, política y alianzas. Los agentes del modelo EFQM son los siguientes: liderazgo, personas, procesos, estrategia y recursos. Métrica 3 propone el uso de la técnica de análisis coste/beneficio en: Los procesos de Planificación y Desarrollo (subproceso ASI). Solamente en el proceso de Desarrollo (subprocesos EVS y ASI). Solamente en el proceso de Planificación. Los procesos de Planificación y Desarrollo (subproceso EVS). 58 ANULADA - Acerca de los dispositivos de firma digital: 59 Los basados en el DSS tardan menos en firmar, pero más en verificar la firma, que los basados en el RSA. Los implementados en un chip criptográfico (como el del DNI electrónico) firman el resumen (hash) previamente obtenido en dicho chip. Se denominan dispositivos de firma electrónica reconocida en la Ley 59/2003 de firma electrónica. Los que están basados en el DSS están normalizados por ISO/IEC. Según MÉTRICA versión 3, pueden identificarse 4 tipos de mantenimiento de sistemas de información, entre los que NO se encuentra: Mantenimiento adaptativo. Mantenimiento preventivo. Mantenimiento evolutivo. Mantenimiento correctivo. Página 7 de 12

8 Cuál de las siguientes corresponde a una de las categorías de ordenadores contempladas en la taxonomía de Flynn? SIDI. SDSP. SIMD. MIMP. Cuál de los siguientes NO es un principio básico de todo modelo orientado a objetos según Booch? Distribución. Abstracción. Encapsulación. Modularidad. El sistema operativo MSDOS es: Multiprocesador asimétrico. Multiprocesador simétrico. Multiusuario. Monoprocesador. Cuáles son las dimensiones de la interoperabilidad según el Marco Europeo de Interoperabilidad? Organizativa, semántica y técnica. Legal, semántica y económica. Organizativa, lingüística e informática. Ninguna, porque el Marco Europeo de Interoperabilidad no está todavía adoptado por la Comisión Europea. El teorema de Nyquist establece que el número máximo de baudios que puede transmitirse por un canal: Puede ser superior al doble de su ancho de banda. No puede ser superior al doble de su ancho de banda. No tiene límite alguno. No puede ser superior al ancho de banda. Acerca de las Autoridades de sellado de tiempo: Para expedir su certificado precisan conocer en su integridad el documento. En el modo de registros encadenados aplican iterativamente una función resumen (hash) a la concatenación del resumen del mensaje a sellar con el resultado de la iteración anterior. En el modo de firma digital firman la concatenación de los mensajes a sellar con el tiempo. No pueden ser simultáneamente Prestadores de Servicios de Certificación según la definición que de éstos da la Ley 59/2003 de firma electrónica. Por razón de su cuantía, en qué contratos de objeto informático se precisa autorización del Consejo de Ministros para poder celebrar el contrato? Cuando su cuantía es igual o superior a 10 millones de euros. Cuando su cuantía es igual o superior a 12 millones de euros. Cuando su cuantía es igual o superior a 15 millones de euros. No se precisa autorización del Consejo de Ministros por motivos de cuantía en los contratos de objeto informático. El lenguaje SQL92: Soporta la regla de integridad de entidad y en una tabla pueden existir dos filas iguales. Soporta la regla de integridad de entidad y en una tabla no pueden existir dos filas iguales. No soporta la regla de integridad de entidad y en una tabla pueden existir dos filas iguales. No soporta la regla de integridad de entidad y en una tabla no pueden existir dos filas iguales. Indique cual de las siguientes es una característica de un servidor "blade". No contienen fuente de alimentación propia. Tiene prestaciones más bajas que un servidor tradicional. Solo se puede utilizar en entornos virtualizados. No tiene memoria propia. Página 8 de 12

9 Cuál de los siguientes NO es un procedimiento adecuado para la consulta de la validez de un certificado digital emitido por un prestador de servicios de certificación? Declaración de prácticas de certificación. Listas de certificados revocados. LDAP. OCSP. Una organización dispone para numerar su red del prefijo /24. Entonces: Podría dar a una de sus subredes el prefijo /20. Podría generar 16 prefijos, cada uno con capacidad para numerar 14 máquinas. Podría generar 8 prefijos, cada uno con capacidad para numerar 254 máquinas. Podría generar 4 prefijos, cada uno con capacidad para numerar 126 máquinas. Indicar cuál de los siguientes NO está entre los objetivos que persigue MAGERIT v2: Ofrecer un método sistemático para analizar los riesgos que afectan a los sistemas de información. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. Establecer una norma de obligado cumplimiento para todos los organismos de las Administraciones Públicas españolas a la hora de analizar y gestionar los riesgos. Preparar a las organizaciones para procesos de evaluación, auditoria, certificación o acreditación. Entre las técnicas y prácticas de educción de requisitos utilizadas en la ingeniería de requisitos NO se encuentra la siguiente: Brainstorming. Casos de uso. Método Albrecht. Prototipado. Según la Ley 59/2003 de Firma Electrónica, los dispositivos seguros de creación de firma electrónica deben ofrecer al menos una serie de garantías Cuál de las siguientes NO es una garantía exigida para dichos dispositivos? Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser derivados de los de verificación de firma o de la propia firma. Que los datos utilizados para la generación de firma pueden producirse sólo una vez y aseguran razonablemente su secreto. Que el dispositivo de creación de firma esté certificado al menos con el nivel de seguridad EAL4+. Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros. La competencia para la propuesta de planificación, gestión y administración del dominio público radioeléctrico, para la comprobación técnica de emisiones radioeléctricas, y para el control y la inspección de las telecomunicaciones, así como la aplicación del régimen sancionador en la materia, la tiene: La Dirección General de Telecomunicaciones. La Comisión del Mercado de las Telecomunicaciones. La Unión Internacional de Telecomunicaciones. Red.es. El protocolo UDP proporciona servicios a las aplicaciones para: Controlar el flujo extremo a extremo. Eliminar paquetes duplicados. Multiplexar y demultiplexar. Reordenar paquetes. Un diagrama de transición de estados: Describe el comportamiento dinámico del sistema de información mostrando cómo interactúan los objetos entre sí. Es un tipo de diagrama de interacción cuyo objetivo es describir el comportamiento dinámico del sistema de información haciendo énfasis en la secuencia de los mensajes intercambiados por los objetos. Consiste en la descomposición sucesiva de los procesos, desde un nivel general, hasta llegar al nivel de detalle necesario para reflejar toda la semántica que debe soportar el sistema en estudio. Representa los estados que puede tomar un componente o un sistema y muestra los eventos que implican el cambio de un estado a otro. Página 9 de 12

10 Señale cuál de las siguientes afirmaciones sobre "grid computing" es FALSA: La escalabilidad parametrizable es una característica muy importante de esta arquitectura. Son sistemas homogéneos. Los nodos no tienen que estar dedicados. Se puede conseguir cerca de un 100 % de utilización de la CPU. La planificación de las redes radioeléctricas: La realiza cada operador, si bien debe presentarla para su aprobación a la Dirección General de Telecomunicaciones. La realiza cada operador, si bien debe presentarla para su aprobación al Ayuntamiento correspondiente. La realiza la Dirección General de Telecomunicaciones con objeto de no causar interferencias entre diferentes servicios. Se realiza en comisión paritaria entre el operador y la Dirección General de Telecomunicaciones con objeto de evitar interferencias entre diferentes servicios. Indique cuál de las siguientes clasificaciones NO es aplicable a las etiquetas RFID (Radio Frecuency Identification): Activas. Pasivas. Hiperactivas. Semipasivas. En un sistema de base de datos relacional, la regla de integridad de las entidades consiste en que: Una relación debe tener al menos una clave primaria. Ningún componente de la clave primaria de una relación puede aceptar nulos. La clave primaria de una relación es la única forma de identificar unívocamente a una tupla. Si existen varias claves candidatas, la clave primaria es la que tiene menos campos. Obliga la Ley 11/2007 a que los procedimientos se gestionen en su totalidad de forma electrónica? Sí obliga, ese es el objetivo fundamental de la Ley. No, la Ley no obliga a eso. Sí obliga, pero después del 31 de diciembre de Sí obliga a la Administración General del Estado, pero no a las Comunidades Autónomas por tener autonomía legal y funcional. De acuerdo con la Ley 11/2007, es posible la destrucción de documentos emitidos originalmente en soporte papel y de los que se haya hecho copia electrónica? Sí, la Ley lo permite, pero antes cada Administración debe regular los términos y condiciones de este proceso. Sí, la Ley lo permite, y no hace falta regular o establecer ninguna condición. No, la Ley no lo permite, porque los documentos en soporte papel están protegidos por ser Patrimonio Histórico Administrativo. Sí, la Ley lo permite, pero sólo los documentos no firmados y que no reconozcan derechos subjetivos. Puede la Agencia de Protección de Datos, en el ejercicio de sus competencias, inspeccionar un fichero de titularidad pública de un Ministerio, examinando además el equipo o equipos físicos en el que se halle el fichero? No, porque carece de competencias sobre ficheros de titularidad pública, y sólo puede inspeccionar los de titularidad privada. No, porque los Ministerios son autoridades públicas y solo pueden ser inspeccionados por la Inspección General de Servicios del Ministerio de la Presidencia. Sí, puede hacer la inspección, pero sólo si lo solicita el Ministerio correspondiente, no siendo admisible una inspección de oficio. Sí, puede hacer la inspección conforme a sus competencias. Un navegador web que tenga que acceder al objeto interrogará al servidor local de DNS: Sobre el registro de tipo NS correspondiente al nombre orga.net. Sobre el registro de tipo A correspondiente al nombre orga.net. Sobre el registro de tipo NET correspondiente al nombre orga.net en cualquier puerto. Sobre el registro de tipo SRV correspondiente al nombre orga.net en el puerto Por vía electrónica en España, pueden celebrarse los siguientes tipos de contratos: Todos. Ninguno Todos excepto los relativos al derecho de familia y sucesiones (adopciones, matrimonio, testamento). Sólo los relativos a comercio electrónico. Página 10 de 12

11 Qué son las técnicas esteganográficas? Son técnicas de firma electrónica, tipo XMLDSig. Son técnicas dirigidas a ayudar en las auditorias informáticas y en particular en la optimización de los sistemas de impresión. Son técnicas de diseño asistido por ordenador y enfocadas a la producción de material gráfico. Son técnicas dirigidas al ocultamiento de mensajes u objetos dentro de otros. El acrónimo RSS responde a: Rich Site Summary. RDF Site Summary. Really Simple Syndication. Todos los anteriores. De los siguientes pares de términos referidos al control de calidad, indique cuál contiene dos conceptos equivalentes: Prevención e inspección. Causas comunes y causas aleatorias. Muestreo por atributos y muestreo por variables. Tolerancias y límites de control. Si contratamos la adquisición de un programa de ordenador a medida, qué tipo de contrato es? Un contrato de suministro. Un contrato de servicios. Un contrato mixto. Un contrato de desarrollo de un servicio público. Una red de área de almacenamiento (SAN) es: Una red especial utilizada por algunos proveedores de servicios en internet para ofrecer servicios dinámicos de almacenamiento y mantenimiento de webs corporativas. Una red basada en conexiones de fibra óptica (Fibre Channel) que sirve para conectar múltiples dispositivos de almacenamiento en una red más grande ofreciendo una mayor capacidad de almacenamiento, permitiendo la transmisión de datos a alta velocidad. Un bus de datos utilizados en los grandes sistemas departamentales, muy utilizado para comunicar las consultas hacia las bases de datos. Un dispositivo de almacenamiento con dirección IP asignada que se conecta directamente a una LAN. En la arquitectura Java, qué se entiende por JSR? Un applet. Es una especificación en la que se describe una tecnología, sus partes, las relaciones entre las mismas y los roles de las personas que usarán dicha tecnología. Es una especificación que describe la manera en que la parte servidora atenderá las peticiones hechas por un applet o un javascript. Es el acrónimo de Java Server Request. Un JavaBean. Cuando puntuamos criterios de diferentes alternativas y nos referimos al umbral de saciedad, entendemos por tal: El valor que debe cumplir la puntuación de un criterio para ser considerado aceptable. por tanto es el mínimo exigido. El valor de un criterio a partir del cual no se obtiene una utilidad adicional, por lo que su exceso no es tenido en cuenta. Un valor ordinal definido por el evaluador conforme a una escala subjetiva. Un método de limitación de la asignación de puntuaciones mediante entropía. Se dice entonces que el criterio está saciado. En un diagrama de flujo de datos: Un almacén puede realizar un flujo de datos tanto con otro almacén como con un proceso. Un almacén puede realizar un flujo de datos tanto con una entidad externa como con un proceso. Un almacén sólo puede realizar un flujo de datos con un proceso. Un proceso sólo puede realizar un flujo de datos con un almacén. La creación de una vista lógica unificada de los datos, aún cuando éstos estén dispersos entre varias bases de datos físicas, para así disponer de un único modelo de trabajo de los datos de la organización, es una manera de definir a: Un almacén de datos. Un sistema OLAP. Un sistema de información a la dirección. Una base de datos. Página 11 de 12

12 ADO.NET es: Un conjunto de componentes software de la capa de lógica de negocio. Un lenguaje de programación para el entorno.net. Un conjunto de componentes para el acceso a datos. Una biblioteca de clases básica de la capa de presentación. Los documentos denominados "Pautas de Accesibilidad al Contenido en la Web" (WCAG por sus siglas en inglés) explican cómo hacer que el contenido web sea accesible para personas con discapacidad. Indicar cuál de las siguientes afirmaciones es FALSA en relación con estos documentos: Las pautas WCAG están pensadas principalmente para desarrolladores. Las pautas WCAG 2.0 se organizan en 4 principios básicos: perceptible, operable, comprensible y robusto. La última versión documentada y reconocida de las pautas WCAG es la 3.0. Una diferencia entre las pautas WCAG 1.0 y las pautas WCAG 2.0 es que estas últimas son aplicables a una gama más amplia de tecnologías de contenido web. WebDav es: Un estándar para la descripción de servicios web. Un protocolo para la edición distribuida de archivos. Un grupo de trabajo de la W3C para la definición de arquitecturas de servicios web. Una herramienta de CRM basada en software libre. Indique la opción FALSA. Dentro del servicio universal definido por la Ley 32/2003, General de Telecomunicaciones, se debe garantizar: El acceso funcional a internet a velocidad suficiente. Una guía general de números de abonados. Una cobertura suficiente que permita el acceso a la red de telefonía móvil. Una oferta suficiente de teléfonos públicos de pago en todo el territorio nacional. Linux se genera inspirándose en: Unix y MINIX. Unix y Windows. MINIX y Windows. Unix y OS/360 IBM. Acerca del protocolo Kerberos v. 5 (IETF RFC 4120): Tiene extensiones que permiten el empleo de criptografía de clave pública y secreta. Los tickets expiran tras un tiempo predeterminado en el protocolo. El servidor de autenticación cifra el ticket que remite al cliente con una clave que obtiene a partir del nombre y la contraseña del usuario. Utiliza los algoritmos de cifrado bajo el modo de operación denominado CBC (Cipher block chaining). Página 12 de 12

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA MINISTERIO DE LA PRESIDENCIA ANEXO II PROGRAMA

SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA MINISTERIO DE LA PRESIDENCIA ANEXO II PROGRAMA SECRETARÍA DE ESTADO PARA LA ANEXO II PROGRAMA A. Temas Generales. I- Marco constitucional español y Unión Europea. 1. La Constitución española de 1978 (I). Los principios constitucionales. Los derechos

Más detalles

BLOQUE III - DESARROLLO DE SISTEMAS

BLOQUE III - DESARROLLO DE SISTEMAS PROGRAMA INGRESO LIBRE AL CUERPO DE GESTIÓN DE SISTEMAS E INFORMÁTICA DE LA ADMINISTRACIÓN DEL ESTADO. 6. Programa. BLOQUE I - ORGANIZACIÓN DEL ESTADO Y ADMINISTRACIÓN ELECTRÓNICA 1.- La Constitución española

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Autor: Tipo de Documento: Grupo de Trabajo: Versión: 2.8 Fecha: 14/04/2015 Fichero: Ministerio

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Guí a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Gestio n de Sistemas e Informa tica de la

Guí a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Gestio n de Sistemas e Informa tica de la Guí a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Gestio n de Sistemas e Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE... 1

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos (Online)

IFCM0310 Gestión de Redes de Voz y Datos (Online) IFCM0310 Gestión de Redes de Voz y Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCM0310 Gestión de Redes de Voz y Datos (Online)

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

La arquitectura de servicios. del Ministerio de Sanidad y

La arquitectura de servicios. del Ministerio de Sanidad y 48 La arquitectura de servicios del Ministerio de Sanidad y Consumo SE TRATA DE UNA SOLUCIÓN TECNOLÓGICA QUE HABILITA EL DESARROLLO DE PROYECTOS VERTICALES QUE PERMITEN CONCILIAR NUESTRO ACTUAL MAPA COMPETENCIAL

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Interoperabilidad en la e-administración. Telefónica España Mayo, 2009

Interoperabilidad en la e-administración. Telefónica España Mayo, 2009 Interoperabilidad en la e-administración Telefónica España Mayo, 2009 Qué es la interoperabilidad? Interoperabilidad: La capacidad de los sistemas de información, y por ende de los procedimientos a los

Más detalles

Arquitectura de servicios en el Ministerio de Sanidad y Consumo. por juan fernando muñóz montalvo. 42 boletic

Arquitectura de servicios en el Ministerio de Sanidad y Consumo. por juan fernando muñóz montalvo. 42 boletic ARQUITECTURAS ORIENTADAS A SERVICIOS Arquitectura de servicios en el Ministerio de Sanidad y Consumo por juan fernando muñóz montalvo 42 boletic El Ministerio de Sanidad y Consumo ha desarrollado en los

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Administración electrónica. Los servicios de certificación n de la FNMT - RCM

Administración electrónica. Los servicios de certificación n de la FNMT - RCM Administración electrónica Los servicios de certificación n de la FNMT - RCM ÍNDICE Antecedentes FNMT RCM: Proveedor de Servicios de Certificación Servicios de Certificación FNMT Autoridad de Certificación

Más detalles

Servicios de accesibilidad Web

Servicios de accesibilidad Web experiencias reales, soluciones reales Servicios de accesibilidad Web Ref.: SER_ACC_V3_julio_ 2009 w w w. o b s e r v a l i a. c o m Índice 1. Introducción a la accesibilidad [ 3] 2. Auditorías de accesibilidad

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA

SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA SDK (SOFTWARE DEVELOPMENT KIT) DE FIRMA ELECTRÓNICA Oscar García Reyes Business Sales Consultant. Área de Seguridad Grupo SIA Carlos Guerra Belver Consultor Técnico. Área de Infraestructuras de Seguridad

Más detalles

Redes de Comunicación II

Redes de Comunicación II 1 Redes de Comunicación II Módulo I. Fundamentos y modelos de red Tema 1. Modelos de red Tema 1. Modelos de red Índice 2 Índice Nociones elementales y terminología Principales redes existentes Diseño en

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

REGLAMENTO PARTICULAR DE LA MARCA AENOR N PARA ACCESIBILIDAD TIC PARA SITIOS WEB RP A90.01

REGLAMENTO PARTICULAR DE LA MARCA AENOR N PARA ACCESIBILIDAD TIC PARA SITIOS WEB RP A90.01 ESQUEMA PARTICULAR DE CERTIFICACIÓN ACCESIBILIDAD DE SITIOS WEB SECRETARÍA: AENOR Dirección Cl Génova, 6 Teléfono 914 32 60 09 Fax 913 10 46 83 28004 MADRID REGLAMENTO PARTICULAR DE LA MARCA AENOR N PARA

Más detalles

"CAPÍTULO I Disposiciones Generales

CAPÍTULO I Disposiciones Generales Tipo Norma :Decreto 1 Fecha Publicación :11-06-2015 Fecha Promulgación :02-03-2015 Organismo Título :MINISTERIO SECRETARÍA GENERAL DE LA PRESIDENCIA :APRUEBA NORMA TÉCNICA SOBRE SISTEMAS Y SITIOS WEB DE

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS ADMINISTRACIÓN DE BASES DE DATOS Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de ADMINISTRACIÓN DE BASES DE DATOS, ya sea en entidades públicas o privadas,

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Página 1 de 20 CUALIFICACIÓN PROFESIONAL GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC364_3 Versión 5 Situación RD 1701/2007

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Curso preparatorio para el procedimiento de promoción interna a la Escala de Analistas de Informática de la Universidad de Córdoba

Curso preparatorio para el procedimiento de promoción interna a la Escala de Analistas de Informática de la Universidad de Córdoba Curso preparatorio para el procedimiento de promoción interna a la Escala de Analistas de Informática de la Universidad de Córdoba Tipo de formación: Genérica Destinatarios del curso: Funcionarios de carrera

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Servicios de la TS@ TSA-@firma. Autoridad de Sellado de Tiempo

Servicios de la TS@ TSA-@firma. Autoridad de Sellado de Tiempo Servicios de la TS@ TSA-@firma Autoridad de Sellado de Tiempo Documento nº: TSA-@Firma-Servicios V4.Doc Revisión: 004 Fecha: 03/07/2013 Período de retención: Permanente durante su período de vigencia +

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

CUALIFICACIÓN GESTIÓN DE REDES DE VOZ Y DATOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN GESTIÓN DE REDES DE VOZ Y DATOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN GESTIÓN DE REDES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC302_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS Y REDES

CICLO FORMATIVO DE GRADO SUPERIOR DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS Y REDES CICLO FORMATIVO DE GRADO SUPERIOR DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS Y REDES 1) INFORMACIÓN GENERAL NOMBRE DEL CICLO Nº HORAS TITULACIÓN IDIOMA FAMILIA PROFESIONAL OBJETIVO (COMPETENCIA GENERAL)

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación

Más detalles

Desarrollo de Aplicaciones con Tecnologías Web

Desarrollo de Aplicaciones con Tecnologías Web Desarrollo de Aplicaciones con Tecnologías Web Código: Modalidad: Distancia Duración: 100 Horas. Objetivos: La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCD0210

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Ficha Descriptiva de Al SIGM

Ficha Descriptiva de Al SIGM Ficha Descriptiva de Al SIGM 2012 Ficha Descriptiva de la aplicación AL SIGM Índice: 1. Datos Generales... 2 1.1. Breve descripción de la aplicación... 2 1.2. Nomenclatura... 2 1.3. Logotipo... 2 1.4.

Más detalles

ESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP

ESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP PAG.: 1 Sistemas de Telecomunicaciones (216) PROPÓSITO Al término de esta asignatura los estudiantes deben ser capaces de conceptualizar y describir cada uno de los elementos de un sistema telemático y

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB

CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB 1. INFORMACIÓN GENERAL CFGS Desarrollo de Aplicaciones Web (LOE) Nº HORAS TITULACIÓN IDIOMA FAMILIA PROFESIONAL OBJETIVO (COMPETENCIA

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web

Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Proyecto Propio de Ampliación con Programación de Dispositivos Móviles e Inteligentes Paseo de la Puerta del Ángel, s/n 28011 Madrid www.iesellago.net

Más detalles

Desarrollo de Aplicaciones con Tecnologías Web (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D.

Desarrollo de Aplicaciones con Tecnologías Web (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. Desarrollo de Aplicaciones con Tecnologías Web (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Desarrollo de

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ACCESO CORPORATIVO A INTERNET I.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ACCESO CORPORATIVO A INTERNET I. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ACCESO CORPORATIVO A INTERNET I. 1 OBJETO El objeto es la provisión del servicio de Acceso Corporativo a Internet I a la Administración de la Comunidad

Más detalles

AJUNTAMENT D ALMUSSAFES

AJUNTAMENT D ALMUSSAFES REGLAMENTO DEL REGISTRO ELECTRÓNICO DEL AYUNTAMIENTO DE ALMUSSAFES EXPOSICIÓN DE MOTIVOS El presente Reglamento se elabora como desarrollo de la legislación que ha acontecido desde la Constitución de 1978

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Tabla

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles